PROJET PERSONNEL ENCADRE 2.1 - bellazaar...

20
PROJET PERSONNEL ENCADRE 2.1 : BELLAZAAR RAYANE Groupe n°3 DU BOISHAMON ARNAUD CORIZZI LUCAS PICO ALEXANDRE Le réseau informatique du laboratoire GSB

Transcript of PROJET PERSONNEL ENCADRE 2.1 - bellazaar...

PROJET PERSONNEL ENCADRE 2.1 :

BELLAZAAR RAYANE Groupe n°3 DU BOISHAMON ARNAUD CORIZZI LUCAS PICO ALEXANDRE

Le réseau informatique du laboratoire GSB

Table des matières

INTRODUCTION .................................................................................................................................................................. 1

PREMIERE PARTIE : CHOIX DE LA SOLUTION TECHNIQUE ET LISTE DES ÉQUIPEMENTS .................................................. 1 - 2

CHOIX DE LA SOLUTION TECHNIQUE ........................................................................................................................................... 1 - 2

LISTE DES EQUIPEMENTS ............................................................................................................................................................... 2

SECONDE PARTIE : CONFIGURATION DES ÉQUIPEMENTS ............................................................................................ 3 - 16

PLAN D'ADRESSAGE IP ................................................................................................................................................................. 3

REGLE DE NOMMAGE ................................................................................................................................................................... 3

VLAN TRUNKING PROTOCOL (VTP) ................................................................................................................................................ 4

MISE EN PLACE DU VTP ET CREATION DES VLANS ........................................................................................................................... 4 - 8

CONFIGURATION ET AFFECTATION DES PORTS ............................................................................................................................ 8 - 12

MISE EN PLACE ET CONFIGURATION DU SERVEUR DHCP .............................................................................................................. 12 - 13

CONFIGURATION DU ROUTEUR ............................................................................................................................................. 13 - 15

MAQUETTE SUR LE LOGICIEL VISIO ................................................................................................................................................ 16

TROISIEME PARTIE : CONCLUSION ..................................................................................................................................... 17

QUATRIEME PARTIE : ORGANISATION DU TRAVAIL .......................................................................................................... 18

1

Introduction Suite à la migration de la base de donnée réalisé par notre équipe spécialisé dans ce domaine, le laboratoire pharmaceutique Galaxy Swiss Bourdin fait de nouveau appel à nos services afin de leur proposer et de mettre en œuvre une solution technique concernant l'architecture de leur réseau informatique. C'est sur un projet s'étendant sur une durée d'un mois que notre équipe à mis en place une nouvelle solution afin de concevoir le réseau du laboratoire pharmaceutique en prenant en comptes toutes les contraintes liées au nombre d'utilisateurs et à la distance qui sépare chaque étage du 6ème étage ou sera situé le cœur du réseau. Avant de concevoir le réseau de la société Galaxy Swiss Bourdin, nous avons organisé un brainstorming durant lequel nous avons exposé l'ensemble de nos idées, les solutions ainsi que les problématiques que nous allions rencontrer au cours de la réalisation du projet. Pour mener à bien cette tache, nous nous somme appuyé sur une norme fondamentale que l'on nomme 802.1Q mais aussi, sur un protocole qui permettra de mettre en place une gestion automatisé de l'ensemble des VLANS. Ce protocole ce nomme le VTP. Nous vous présenterons dans ce dossier, notre solution technique ainsi que toutes les étapes concernant la configuration des équipements.

I. Choix de la solution technique et liste des équipements

a) Choix de la solution technique

Pour concevoir le réseau de la société Galaxy Swiss Bourdin, nous avons pris la décision de mélanger deux types de topologie : la topologie en étoile qui est la base de notre réseau et la topologie en chaine (Daisy chain) qui sera appliqué au niveau de chaque étage. Représentation schématique :

Topologie en étoile

Topologie en chaine

(Daisy chain)

2

Mettre en œuvre une architecture en étoile, permettra aux switchs clients d’avoir leur propre chemin jusqu’au switch fédérateur ce qui apportera à l’entreprise une sécurité mais aussi un gain de performance. En revanche, de l’autre extrémité nous avons mis en place une architecture en chaine (Daisy chain) pour les switchs que nous avons rajoutés par la suite. Cette dernière solution apportera à l’entreprise un gain de coût. En ce qui concerne le type de liaison, nous avons pris la décision de mettre en place une solution cuivrée en supposant que la distance entre tous les étages n’excédera pas les 100 mètres. Néanmoins, une solution de type fibre peut être envisagé ce qui apporterai une garantit en cas de problème de distance entre les étages. De plus, c’est une solution pérenne qui est moins sensibles aux perturbations électromagnétiques. Enfin, cette solution impose aucune restriction en ce qui concerne le choix du débit ce qui est un avantage lorsqu’une entreprise possède de nombreux utilisateurs. Enfin, concernant le choix du type de connexion, nous avons pris la décision de mettre en place entre les switchs clients et le switch fédérateur une solution en Gigabit Ethernet car celle-ci offrira une meilleur performance en terme de rapidité.

b) Liste des équipements

Nous envisagerons par la suite de mettre en place des bornes wifi dans certains étages afin de

permettre aux visiteurs médicaux de se connecter en WIFI mais aussi, des switchs

supplémentaires pour les salles de réunions qui seront raccordé à des ports en mode access sur le

vlan adéquate.

Etages

Nombre(s) de switch

Ports

Type(s) de ports

6

2

1 * 48 et 1*24

GigabitEthernet +

FastEthernet

6

1 (Fédérateur)

48

GigabitEthernet

5

1

48

GigabitEthernet +

FastEthernet

4

1

48

GigabitEthernet +

FastEthernet

3

1

48

GigabitEthernet +

FastEthernet

2

2

48

GigabitEthernet +

FastEthernet

1

1

48

GigabitEthernet +

FastEthernet

RDC

1

48

GigabitEthernet +

FastEthernet

3

II. Configuration des équipements

a) Le plan d’adressage IP

Ayant un réseau constitué autour de différents vlans, GSB nous a demandé de mettre au point un

plan d’adressage IP en prenant en compte la contrainte concernant le nombre d’utilisateurs

compris dans chaque vlans.

Ce plan d’adressage IP se base sur deux types de réseaux : Un réseau de classe C pour les postes clients et un réseau de classe B pour les serveurs.

Ce plan d’adressage IP, est un élément essentiel qui doit être définie avant de procéder à la configuration des équipements.

b) Règle de nommage

Pour faciliter la compréhension de la maquette concernant le réseau GSB, nous avons décidé de renommer les équipements en fonction de la règle de nommage que nous avons mis en place :

Pour le switch Fédérateur :

SW_FED_ETAGE_X

Pour les switchs clients :

SW_ETAGE_XX

Pour le routeur :

Routeur_GSB_XXX

Pour les postes utilisateurs :

PCX_VLAN_XX

Pour les serveurs : SRV_XXX_PARIS

Vlan Adresse réseau Masque de sous

réseau

1ère adresse Dernière adresse

Passerelle

10 192.168.10.0 255.255.255.192 192.168.10.1 192.168.10.62 192.168.10.62

20 192.168.20.0 255.255.255.224 192.168.20.1 192.168.20.30 192.168.20.30

30 192.168.30.0 255.255.255.192 192.168.30.1 192.168.30.62 192.168.30.62

40 192.168.40.0 255.255.255.224 192.168.40.1 192.168.40.30 192.168.40.30

50 192.168.50.0 255.255.255.192 192.168.50.1 192.168.50.62 192.168.50.62

60 192.168.60.0 255.255.255.192 192.168.60.1 192.168.60.62 192.168.60.62

70 192.168.70.0 255.255.255.224 192.168.70.1 192.168.70.30 192.168.70.30

80 192.168.80.0 255.255.255.240 192.168.80.1 192.168.80.14 192.168.80.14

100 192.168.100.0 255.255.255.240 192.168.100.1 192.168.100.14 192.168.100.14

150 192.168.150.0 255.255.255.0 192.168.150.1 192.168.150.254 192.168.150.254

200 192.168.200.0 255.255.255.224 192.168.200.1 192.168.200.30 192.168.200.30

300 172.16.3.0 255.255.255.224 172.16.3.1 172.16.3.30 172.16.3.30

400 172.18.0.0 255.255.255.252 172.18.0.1 172.18.0.2 172.18.0.1

4

c) Vlan Trunking Protocol (VTP)

Appliquer une configuration manuelle sur chaque équipement est une tache fastidieuse qui peut amener un administrateur réseau à commettre des erreurs au moment de la création des différents vlans Pour simplifier cette tache, Cisco a mis en place un protocole qui est uniquement compatible avec leurs équipements. Ce protocole ce nomme VTP (Vlan Trunking Protocol) Le principe de ce protocole est de définir un switch en mode serveur sur lequel sera regroupé dans un domaine commun, l’ensemble des vlans et de définir, les autres switchs en mode client qui eux, récupéreront la configuration du switch fédérateur. Le Switch serveur servira de base à l’administrateur réseau car c’est uniquement sur cet équipement qu’il pourra créer, modifier ou bien supprimer des vlans. Fonctionnement du VTP :

d) Mise en place du VTP et Création des Vlans REMARQUE :

Avant de relier les Switch sur le réseau, il est important qu’ils aient une configuration par défaut, c’est-à-dire que leur numéro de révision soit à 0 et que le nom de domaine soit NULL. Pour procéder à la configuration nous utiliserons deux modes de configuration : Le mode client pour les switchs qui se trouve dans les étages et le mode serveur pour le Switch fédérateur sur lequel nous mettrons en place le VTP.

Ensembles

des vlans Switch mode client

Switch mode client

Switch Fédérateur

5

Il existe également un troisième mode de configuration : Le mode transparent qui va permettre à un switch de transmettre aux switchs clients les informations de configuration émanant du switch serveur sans que celui-ci envoie sa configuration personnelle ou adopte la configuration du switch fédérateur. Dans le cadre de notre projet nous n’utiliserons pas ce troisième mode de configuration. CONFIGURATION DU VTP :

Remarque : Avant de procéder à la configuration il est impératif que les switchs ne soient pas raccordés au réseau. Dans un premier temps vérifier que tous les switchs ont une configuration par défaut en entrant la commande suivante :

Entrer en mode privilégié (Enable)

Show vtp status

RESULTAT :

Switch Mode Serveur : Dans un premier temps, il faudra se connecter au Switch fédérateur puis entré les commandes suivantes en mode configuration :

VTP mode server VTP domain GSB VTP password gsb VTP version 2

Switch Mode Client Dans un second temps, il faudra se connecter aux Switchs clients puis entré les commandes suivantes en mode configuration :

VTP mode client VTP domain GSB VTP password gsb

6

Une fois le VTP mis en place et configuré, vous pouvez procéder à la création des différents VLAN composant le réseau GSB sur le switch Fédérateur. Dans le cadre de notre projet, nous avons créés 11 Vlans sur le switch fédérateur. Les deux derniers vlan concernant la sortie et les serveurs seront créer sur 2 autres switchs qui seront connectés à deux nouvelles interfaces physiques que nous ajouterons par la suite sur le routeur. Liste des vlans :

Création des VLANS : Pour procéder à la création des VLANS, connectez-vous au mode de configuration sur le switch fédérateur puis saisissez les commandes suivantes :

Configuration terminal (conf t) Vlan « le numéro de vlan » Name « Le nom du vlan »

Il faudra effectuer la même manipulation sur les deux autres switchs qui regrouperont les Vlans pour les serveurs et la Sortie. Exemple : Création du VLAN 10

VLAN NOM ETAGES

10 Réseau & Système 4

20 Direction / DSI 5

30 RH / Compta / Juridique / Secrétariat Administratif

5, 4, 1

40 Communication / Rédaction 1

50 Développement 2

60 Commercial 2

70 Labo-Recherche 3

80 Cafétéria RDC

100 Accueil / Sécurité RDC

150 Visiteurs ALL

200 Démonstration RDC

300 Serveurs 6

400 Sortie 6

Switch

Fédérateur

Switchs en mode

Access raccordés

à deux autres

interfaces

physiques

7

Une fois l’ensemble des VLANS créés, vous pouvez vérifier leur création en saisissant la

commande suivante :

Mode privilégié (Enable) Show vlan

Résultat de l’exemple :

Résultats finals :

Switch Fédérateur (SW_FED_ETAGE_6)

Ensemble des VLANS (x11)

8

6 ème étage : Switch numéro 2 (SW_ETAGE_6.2)

6 ème étage : Switch numéro 3 (SW_ETAGE_6.3)

e) Configuration et Affectation des ports

Les tableaux ci-dessous ont été adaptés en fonction de la maquette réalisée sur le logiciel Cisco Packet Tracer.

SW_FED_ETAGE_6 (24 ports)

SW_ ETAGE_6.2 (24 ports)

Ports

VLAN(S)

Affectation

Access / 802.1Q

GIG 0/1 100, 80, 200, 400 SW_ETAGE_RDC_1 802.1Q

GIG 1/1 40,30 SW_ETAGE_1.1 802.1Q

GIG 2/1 50,60 SW_ETAGE_2.1 802.1Q

GIG 3/1 70 SW_ETAGE_3.1 802.1Q

GIG 4/1 10, 30 SW_ETAGE_4.1 802.1Q

GIG 5/1 20,30 SW_ETAGE_5.1 802.1Q

GIG 6/1 10,20,30,40,50,60,70,80,100,150,200 ROUTER_GSB_PARIS 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/15

300 SERVEURS Access

GIG 1/1 300 ROUTER_GSB_PARIS Access

9

SW_ ETAGE_6.3 (24 ports)

SW_ ETAGE_5.1 (24 ports)

SW_ ETAGE_5.2 (24 ports)

SW_ ETAGE_4.1 (24 ports)

Ports

VLAN(S)

Affectation

Access / 802.1Q

GIG 1/1 400 ROUTEUR_SORTIE Access

GIG 1/2 400 ROUTEUR_GSB_PARIS Access

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/15

20 DIRECTION / DSI Access

Range FA 0/16 – 0/24

30 (RH) RESSOURCES HUMAINES

Access

GIG 1/1 20, 30, 150 SW_FED_ETAGE_6 802.1Q

GIG 1/2 20, 30, 150 SW_ETAGE_5.2 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/7

30 (RH) RESSOURCES HUMAINES

Access

GIG 1/1 20, 30, 150 SW_FED_ETAGE_5.1 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/13

10 RESEAU & SYSTEME

Access

Range FA 0/14 – 0/23

30 (COMPTA) COMPTABILITE Access

GIG 1/1 10, 30 SW_FED_ETAGE_6 802.1Q

GIG 1/2 10,30 SW_ETAGE_4.2 802.1Q

10

SW_ ETAGE_4.2 (24 ports)

SW_ ETAGE_3.1 (24 ports)

SW_ ETAGE_2.1 (24 ports)

SW_ ETAGE_2.2 (24 ports)

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/12

10 RESEAU & SYSTEME

Access

Range FA 0/13 – 0/23

30 (JUR) JURIDIQUE Access

GIG 1/1 10, 30 SW_ ETAGE_4.1 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/15

70 LABO-RECHERCHE Access

GIG 1/1 70, 150 SW_ FED_ETAGE_6 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/10

50 DEVELOPPEMENT Access

Range FA 0/11 – 0/19

60 COMMERCIAL Access

GIG 1/1 50, 60,150 SW_ FED_ETAGE_6 802.1Q

GIG 1/2 50, 60,150 SW_ ETAGE_2.2 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/10

50 DEVELOPPEMENT Access

Range FA 0/11 – 0/18

60 COMMERCIAL Access

GIG 1/1 50, 60,150 SW_ ETAGE_2.1 802.1Q

GIG 1/2 50, 60,150 SW_ ETAGE_2.3 802.1Q

11

SW_ ETAGE_2.2 (24 ports)

SW_ ETAGE_1.1 (24 ports)

SW_ RDC_1.1 (24 ports)

SW_ RDC_1.2 (24 ports)

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/10

50 DEVELOPPEMENT Access

Range FA 0/11 – 0/18

60 COMMERCIAL Access

GIG 1/1 50, 60,150 SW_ ETAGE_2.2 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/20

40 COMMUNICATION / REDACTION

Access

Range FA 0/21 – 0/23

30 (SECRETARIAT) SECRETARIAT ADMINISTRATIF

Access

GIG 1/1 40, 30 SW_ FED_ETAGE_6 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/6

100 ACCUEIL / SECURITE

Access

Range FA 0/7 – 0/10

80 CAFETERIAT Access

Range FA 0/11 – 0/24

200 DEMONSTRATION Access

GIG 1/1 80, 100, 200, 150 SW_ FED_ETAGE_6 802.1Q

GIG 1/2 80, 100, 200, 150 SW_ RDC_1.2 802.1Q

Ports

VLAN(S)

Affectation

Access / 802.1Q

Range FA 0/1 – 0/6

100 ACCUEIL / SECURITE

Access

Range FA 0/7 – 0/11

80 CAFETERIAT Access

GIG 1/1 80, 100, 200, 150 SW_ RDC_1.1 802.1Q

12

Pour configurer ces interfaces ils existent deux modes de configuration : Le mode Access et le mode Trunk. Dans le cadre de notre projet, nous utiliserons le mode Trunk pour le switch Fédérateur et les switchs clients faisant partie du domaine VTP et nous utiliserons le mode Access pour les switchs contenant les vlans 300 pour les serveurs et 400 pour la sortie mais aussi, pour allouer les ports nécessaires afin de raccorder les machines compris dans chaque vlans. Voici, les étapes de configuration pour les différents modes d’affectation des ports : Le mode Trunk : Pour configurer une interface en mode Trunk, il vous suffit de saisir les commandes suivantes :

Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces xxxxx xxxxx Switchport mode trunk Switchport trunk allowed vlan xxx Exit

Le mode Access : Pour configurer une interface en mode Access, il vous suffit de saisir les commandes suivantes :

Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces xxxxx xxxxx Switchport mode access Switchport access vlan xxx Exit

Il est également possible d’affecter plusieurs ports à un même vlan. Voici comment il faut procéder :

Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces range xxxxx xxxxx Switchport mode access Switchport access vlan xxx Exit

f) Mise en place et configuration du serveur DHCP

Pour permettre aux différents postes de récupérer une adresse IP dynamiquement, nous avons mis en place un serveur DHCP. Ce dernier, se trouve au sixième étage et à été configuré manuellement avec l’adresse IP suivante : 172.16.3.1 /27

13

Le réseau de GSB étant découpé en plusieurs sous-ensembles, il nous a fallut configurer le serveur DHCP en procédant à la création d’une étendue pour chaque vlans afin de mettre en place le mécanisme d’attribution dynamique des adresses IP. Création des étendues :

En ce qui concerne les vlans 300 et 400 concernant les serveurs et la sortie internet nous avons pris la décision de configurer les équipements manuellement.

g) Configuration du routeur Dans le cadre de notre projet, nous avons remplacé le switch de niveau 3 par un routeur que nous avons configuré en nous référant à la norme : 802.1Q. Cet équipement de niveau 3 va nous permettre de mettre en place le routage inter-vlan et fera office d’agent relais DHCP afin que les requêtes DHCP envoyé en Broadcast traverse le routeur afin d’atteindre le réseau sur lequel se trouve notre serveur DHCP. Enfin il faudra penser à vérifier que le lien entre le switch fédérateur et le routeur soit en mode trunk pour permettre le passage des différents vlans. Le routage inter-vlan : Pour permettre aux différents vlans de communiquer entre eux, nous avons créé pour chaque vlans une interface virtuelle sur notre routeur en utilisant l’encapsulation DOT1Q Voici les étapes de la configuration : Dans le cadre de notre projet, la liaison entre le switch fédérateur et le routeur est établit par le biais d’un lien Gigabit Ethernet. Pour créer les interfaces virtuelles, il vous suffit de saisir les commandes suivantes : Mode privilégié (Enable) Mode Configuration (Conf t) Interfaces GigabitEthernet 1/1.xx Encapsulation dot1q xx

Nom Adresse réseau Masque de sous

réseau

1ère adresse Dernière adresse

Passerelle

E10 192.168.10.0 255.255.255.192 192.168.10.1 192.168.10.62 192.168.10.62

E20 192.168.20.0 255.255.255.224 192.168.20.1 192.168.20.30 192.168.20.30

E30 192.168.30.0 255.255.255.192 192.168.30.1 192.168.30.62 192.168.30.62

E 40 192.168.40.0 255.255.255.224 192.168.40.1 192.168.40.30 192.168.40.30

E50 192.168.50.0 255.255.255.192 192.168.50.1 192.168.50.62 192.168.50.62

E60 192.168.60.0 255.255.255.192 192.168.60.1 192.168.60.62 192.168.60.62

E70 192.168.70.0 255.255.255.224 192.168.70.1 192.168.70.30 192.168.70.30

E80 192.168.80.0 255.255.255.240 192.168.80.1 192.168.80.14 192.168.80.14

E100 192.168.100.0 255.255.255.240 192.168.100.1 192.168.100.14 192.168.100.14

E150 192.168.150.0 255.255.255.0 192.168.150.1 192.168.150.254 192.168.150.254

E200 192.168.200.0 255.255.255.224 192.168.200.1 192.168.200.30 192.168.200.30

On remplacera les xx par le numéro

des différents vlans

Il faudra

14

Le relais DHCP : Pour pouvoir récupérer une adresse IP, les postes clients devront envoyer une requête DHCP en Broadcast au serveur DHCP ce trouvant sur un réseau distinct. Or, nous sommes immédiatement confronté à un problème car comme nous le savons, le routeur ne laisse pas passer le trafic de type Broadcast. Comment devons-nous faire pour permettre à nos requêtes DHCP de traverser notre routeur ? Pour pallier à ce problème engendré par le routeur, il existe une seule solution : le relais DHCP qui est un mécanisme que l’on installe sur un routeur prenant en charge la RFC 1542 et qui une fois configuré, interceptera toutes les requêtes envoyé en Broadcast afin des les envoyés en Unicast à destination du serveur DHCP qui cherchera l’existence d’une étendue pour le réseau concerné. Pour mettre en place le relais DHCP, il vous suffit de vous connecter au routeur et de saisir sur chaque interface virtuelle les commandes suivantes : IP helper-address 172.16.3.1 Résultat final :

172.16.3.1 est l’adresse de notre serveur DHCP.

Interface principal qui relie le routeur

au switch Fédérateur

Interface virtuelle pour le vlan 10

(Réseau & Système)

Interface virtuelle pour le vlan 20

(Direction / DSI)

Interface virtuelle pour le vlan 30 (RH /

Compta / Juridique / Secrétariat

Administratif)

Interface virtuelle pour le vlan 40

(Communication / Rédaction)

Interface virtuelle pour le vlan 50

(Développement)

Interface virtuelle pour le vlan 60

(Commercial)

15

Routeur de sortie :

Interface virtuelle pour le vlan 70

(Labo-Recherche)

Interface virtuelle pour le vlan 80

(Cafétéria)

Interface virtuelle pour le vlan 100

(Accueil / Sécurité)

Interface virtuelle pour le vlan 150

(Visiteurs)

Interface virtuelle pour le vlan 200

(Démonstration)

Interface physique pour le vlan 300

(Serveurs), reliant le routeur au

switch de la salle serveur

Interface physique pour le vlan 400

(Sortie), reliant le routeur au switch

dédié à la sortie qui lui même sera

relié au routeur de sortie

Interface physique pour le vlan 400

(Sortie), reliant le routeur au switch

dédié à la sortie qui lui même sera

relié au routeur GSB et accédera au

réseau grâce à une route statique

16

h) Maquette sur le logiciel Visio

Switch n°2(48p)

Switch RDC (48 p)

VisiteursDémonstrationAccueil / Sécurité

VLAN 150

VLAN 200

VLAN 80

CafétériaVLAN100

Switch 1er étage(48 p) Communication/

rédaction

Secrétariat

VLAN 40VLAN 30

Commercial

Développement

Visiteurs

VLAN 150

VLAN 60

VLAN 50

Switch 3ème étage(48 p)

Labo-rechercheVisiteurs

VLAN 70VLAN 150

Switch 4ème étage(48 p)

Compta/juridique

Réseau & Système

VLAN 30VLAN 10

Switch 5ème étage(48 p)

Direction/DSI

RHVisiteurs

VLAN 150VLAN 30

VLAN 20

Routeur

Serveur(s)

VLAN 300

Switch fédérateur (48p)

ALL VLAN - TRUNK

Switch n°2 (48p)

VLAN 60

VLAN 10

192.168.10.0 /26

VLAN 30

192.168.30.0 /26

VLAN 70

192.168.70.0 /27

VLAN 150

192.168.150.0 /24

VLAN 50

192.168.50.0 /26

VLAN 60

192.168.60.0 /26

VLAN 150

192.168.150.0 /24

VLAN 40

192.168.40.0 /27

VLAN 30

192.168.30.0 /26

Switch 2ème étage

(48p)

VLAN 400

172.18.0.0 /30

VLAN 300

172.16.3.0 /27

VLAN 20

192.168.20.0 /27

VLAN 30

192.168.30.0 /26

VLAN 150

192.168.150.0 /24

VLAN 80

192.168.80.0 /28

VLAN 200

192.168.200.0 /27

VLAN 100

192.168.100.0 /28

VLAN 150

192.168.150.0 /24

Switch n°3 (24p)

VLAN 400

Routeur internet

VLAN 400

Lien Gigabit Ethernet

17

III. Conclusion

Pour conclure sur notre projet, voici un aperçu de la maquette réalisé sur le logiciel Cisco Packet

Tracer :

18

IV. Organisation du travail

DIAGRAMME DE GANTT

Tâches

Etude du sujet

Mise en place de la maquette sous visio

Liste des équipements

Diagramme de Gantt

Rédaction du dossier

legendes :

Rayane

Arnaud

Alexandre

Lucas

groupe

le 29/01/2014 le 12/02/2014 le 26/02/2014

Diagramme de GANTT

Heures consacrées

le 28/02/2014

Plan d'adressage IP

Maquette Packet Tracer